引 言
在当今快速迭代的软件开发环境中,持续集成和持续交付 (CI/CD) 已成为不可或缺的实践。Jenkins 作为一款开源的自动化服务器,凭借其强大的插件生态系统和灵活的 Pipeline 功能,成为 CI/CD 领域的佼佼者。本文将介绍如何使用 Jenkins Pipeline 实现 CI/CD,并重点讲解如何将钉钉账号与 OpenLDAP 联动,以及如何实现 Jenkins、GitLab、Harbor 和禅道等多平台的账号关联和集成。
架构图
Jenkins Pipeline CI/CD
Jenkins Pipeline 是一种将构建、测试和部署等步骤以代码形式定义的机制。它使用 Groovy DSL 语法,可以将整个 CI/CD 流程编写成一个脚本文件,方便版本控制和重复使用。
部署
如果还没有部署Jenkins,可以使用下面的docker-compose.yml配置快速拉起一个Jenkins
docker-compose.yml
version: '3.7'
services:
jenkins:
image: jenkins/jenkins:lts
container_name: jenkins
environment:
- TZ=Asia/Shanghai
volumes:
- /data/jenkins/jenkins_home:/var/jenkins_home
- /var/run/docker.sock:/var/run/docker.sock
- /usr/bin/docker:/usr/bin/docker
ports:
- "8080:8080"
- "50000:500000"
expose:
- "8080"
- "50000"
privileged: true
user: root
restart: always
配置共享库
系统管理 ->系统配置-> Global Trusted Pipeline Libraries
Jenkins Pipeline CI
CI代码
下面是使用maven构建linux/win平台docker镜像的流程
@Library('jenkins-shared-library@main') _
// 引入 Jenkins 共享库,名称为 'jenkins-shared-library',使用 'main' 分支。
pipeline {
agent any
// 指定 Pipeline 在任何可用的 Jenkins Agent 上运行。
parameters {
string(name: 'BRANCH_NAME', defaultValue: 'master', description: 'Git分支名称')
// 定义一个字符串参数,用于指定 Git 分支名称,默认值为 'master'。
string(name: 'ZENTAO_REPOPATH', defaultValue: '', description: 'gitlab 项目链接')
// 定义一个字符串参数,用于指定 GitLab 项目的 URL。
string(name: 'ZENTAO_ACCOUNT', defaultValue: '', description: 'zentao 用户')
// 定义一个字符串参数,用于指定禅道(Zentao)的用户名。
choice(name: 'BUILD_PLATFORM', choices: ['linux', 'windows'], description: '构建平台')
// 定义一个选择参数,用于指定构建平台,可选值为 'linux' 或 'windows'。
}
environment {
CURRENT_DATE = sh(script: "date +'%Y%m%d%H%M%S'", returnStdout: true).trim()
// 定义一个环境变量 CURRENT_DATE,值为当前日期时间,格式为 'YYYYMMDDHHMMSS'。
BUILD_COMMIT = ''
// 定义一个环境变量 BUILD_COMMIT,初始值为空,后续会存储 Git 提交 ID。
ImageName = ''
// 定义一个环境变量 ImageName,初始值为空,后续会存储 Docker 镜像名称。
GITLAB_GROUP = ''
// 定义一个环境变量 GITLAB_GROUP,初始值为空,后续会存储 GitLab 项目组名称。
GITLAB_PROJECT = ''
// 定义一个环境变量 GITLAB_PROJECT,初始值为空,后续会存储 GitLab 项目名称。
}
stages {
stage("提取项目和项目名") {
steps {
script {
def res = getGitLabGroupAndProject.extractGitLabInfo(params.ZENTAO_REPOPATH)
// 调用共享库中的方法 extractGitLabInfo,从 GitLab 项目 URL 中提取项目组和项目名称。
GITLAB_GROUP = res.group
// 将提取到的 GitLab 项目组名称赋值给环境变量 GITLAB_GROUP。
GITLAB_PROJECT = res.project
// 将提取到的 GitLab 项目名称赋值给环境变量 GITLAB_PROJECT。
}
}
}
stage("构建邮件通知") {
steps {
script {
// 触发构建消息。
}
}
}
stage('拉取代码并构建') {
agent {
docker {
image "${GlobalVars.MavenBuildImage}"
// 使用共享库中定义的 Maven 构建镜像。
args '-v /data/.m2:/root/.m2 -v /data/jar-package:/data/jar-package'
// 挂载宿主机的 Maven 缓存目录和构建产物目录到容器中。
reuseNode true
// 重用当前节点,避免切换到其他节点。
}
}
steps {
checkout scmGit(
branches: [[name: "*/${params.BRANCH_NAME}"]],
// 指定要拉取的分支名称,使用参数 BRANCH_NAME。
extensions: [],
// 无额外的 Git 扩展配置。
userRemoteConfigs: [[
credentialsId: "${GlobalVars.GitLabcredentialsId}",
// 使用共享库中定义的 GitLab 凭据 ID。
url: "https://${GlobalVars.GitlabUrl}/${GITLAB_GROUP}/${GITLAB_PROJECT}.git"
// 指定 GitLab 项目的 URL。
]]
)
script {
sh 'mvn -B -DskipTests clean package'
// 使用 Maven 进行构建,跳过测试。
sh "cp ruoyi-admin/target/ruoyi-admin.jar /data/jar-package/${GITLAB_GROUP}-${GITLAB_PROJECT}-${CURRENT_DATE}.jar"
// 将构建产物(JAR 文件)复制到宿主机的指定目录,并重命名。
}
}
}
stage('保存构建产物') {
steps {
stash includes: 'ruoyi-admin/target/ruoyi-admin.jar', name: 'jar-package'
// 将构建产物(JAR 文件)保存为 Jenkins 的 stash,供后续阶段使用。
}
}
stage('构建信息') {
steps {
script {
wrap([$class: 'BuildUser']) {
// 使用 Jenkins 的 BuildUser 插件获取构建用户信息。
BUILD_USER = "${ZENTAO_ACCOUNT}"
// 将禅道用户赋值给环境变量 BUILD_USER。
BUILD_NAME = "${GITLAB_GROUP}/${GITLAB_PROJECT}"
// 将项目组和项目名称拼接后赋值给环境变量 BUILD_NAME。
BUILD_BRANCH = "${BRANCH_NAME}"
// 将分支名称赋值给环境变量 BUILD_BRANCH。
BUILD_COMMIT = "${getCommitId()}"
// 调用共享库中的方法 getCommitId,获取当前 Git 提交 ID,并赋值给环境变量 BUILD_COMMIT。
BUILD_PLATFORM = "${params.BUILD_PLATFORM}"
// 将构建平台赋值给环境变量 BUILD_PLATFORM。
}
currentBuild.description = """构建用户: ${BUILD_USER}\n构建项目: ${BUILD_NAME}\n构建分支: ${BUILD_BRANCH}\n构建平台: ${BUILD_PLATFORM}\nMessageID: ${BUILD_COMMIT}
"""
// 设置当前构建的描述信息,包含构建用户、项目、分支、平台和提交 ID。
}
}
}
stage('构建镜像名称') {
steps {
script {
ImageName = "${GlobalVars.HarborUrl}/${GITLAB_GROUP}/${GITLAB_PROJECT}:${CURRENT_DATE}-${BUILD_COMMIT}-${params.BUILD_PLATFORM}"
// 根据 Harbor 地址、项目组、项目名称、日期、提交 ID 和构建平台生成 Docker 镜像名称。
}
}
}
stage('打包镜像') {
steps {
script {
if (params.BUILD_PLATFORM == 'linux') {
buildDockerImage.LinuxRuoyiBuild(ImageName)
// 如果构建平台是 Linux,调用共享库中的方法 LinuxRuoyiBuild 打包 Docker 镜像。
} else if (params.BUILD_PLATFORM == 'windows') {
node('win-agent') {
unstash 'jar-package'
// 如果构建平台是 Windows,切换到 Windows 节点,并恢复之前保存的构建产物。
buildDockerImage.WindowsRuoyiBuild(ImageName)
// 调用共享库中的方法 WindowsRuoyiBuild 打包 Docker 镜像。
}
}
}
}
}
stage('推送镜像') {
steps {
script {
if (params.BUILD_PLATFORM == 'linux') {
withDockerRegistry(credentialsId: "${GlobalVars.HarborcredentialsId}", url: "https://${GlobalVars.HarborUrl}") {
sh "docker push ${ImageName}"
// 如果构建平台是 Linux,推送 Docker 镜像到 Harbor。
sh "docker rmi ${ImageName}"
// 删除本地 Docker 镜像以释放空间。
}
} else if (params.BUILD_PLATFORM == 'windows') {
node('win-agent') {
withDockerRegistry(credentialsId: "${GlobalVars.HarborcredentialsId}", url: "https://${GlobalVars.HarborUrl}") {
bat "docker push ${ImageName}"
// 如果构建平台是 Windows,推送 Docker 镜像到 Harbor。
bat "docker rmi ${ImageName}"
// 删除本地 Docker 镜像以释放空间。
}
}
}
}
}
}
}
post {
always {
cleanWs()
// 无论构建成功与否,始终清理工作空间。
}
success {
script {
// 构建成功时发送通知。
}
}
unsuccessful {
script {
// 构建失败时发送通知。
}
}
}
}
该 Jenkins Pipeline 脚本实现了一个完整的 CI 流程
- 参数化构建:支持动态指定 Git 分支、GitLab 项目、禅道用户和构建平台。
- 代码拉取与构建:从 GitLab 拉取代码并使用 Maven 进行构建。
- 镜像打包与推送:根据构建平台(Linux 或 Windows)打包 Docker 镜像并推送到 Harbor。
- 构建信息记录:记录构建用户、项目、分支、平台和提交 ID 等信息。
- 通知与清理:支持构建成功或失败时发送通知,并始终清理工作空间。
通过共享库的使用,脚本的逻辑更加简洁和模块化,便于维护和扩展。
创建构建流程
写好CI流程,下面在Jenkins添加构建流程
基于禅道关联Jenkins任务
禅道平台配置关联jenkins,方便用户调用触发
Jenkins Pipeline CD
CD 代码
@Library('jenkins-shared-library@main') _
// 引入 Jenkins 共享库,名称为 'jenkins-shared-library',使用 'main' 分支。
pipeline {
agent any
// 指定 Pipeline 在任何可用的 Jenkins Agent 上运行。
parameters {
string(name: 'SSH_USER', defaultValue: 'root', description: 'SSH User')
// 定义一个字符串参数,用于指定 SSH 用户,默认值为 'root'。
string(name: 'TARGET_IP', defaultValue: '', description: '部署机器 IP 地址')
// 定义一个字符串参数,用于指定目标机器的 IP 地址。
string(name: 'DOCKER_IMAGE', defaultValue: '', description: '运行服务镜像地址')
// 定义一个字符串参数,用于指定 Docker 镜像的名称。
string(name: 'IMAGE_VERSION', defaultValue: '', description: '运行服务镜像版本号')
// 定义一个字符串参数,用于指定 Docker 镜像的版本号。
string(name: 'SERVICE_NAME', defaultValue: '', description: '容器运行名称')
// 定义一个字符串参数,用于指定 Docker 容器的名称。
string(name: 'PORT_MAPPING', defaultValue: '', description: '端口映射,eg: 8080:8080')
// 定义一个字符串参数,用于指定 Docker 容器的端口映射。
string(name: 'ENV_VARIABLES', defaultValue: '', description: '环境变量,eg: KEY="VALUE",KEY2="VALUE2"')
// 定义一个字符串参数,用于指定 Docker 容器的环境变量。
}
environment {
SEND_BUILD_USER_EMAIL = ''
// 定义一个环境变量 SEND_BUILD_USER_EMAIL,初始值为空,后续会存储构建用户的邮箱。
}
stages {
stage('获取参数') {
steps {
script {
withBuildUser {
SEND_BUILD_USER_EMAIL = env.BUILD_USER_EMAIL
// 使用 Jenkins 的 BuildUser 插件获取构建用户的邮箱,并赋值给环境变量 SEND_BUILD_USER_EMAIL。
}
// 检查参数是否为空
if (!params.SSH_USER?.trim()) {
error "SSH 用户不能为空!"
// 如果 SSH 用户为空,抛出错误并终止 Pipeline。
}
if (!params.TARGET_IP?.trim()) {
error "目标机器 IP 地址不能为空!"
// 如果目标机器 IP 地址为空,抛出错误并终止 Pipeline。
}
if (!params.SERVICE_NAME?.trim()) {
error "服务名称不能为空!"
// 如果服务名称为空,抛出错误并终止 Pipeline。
}
if (!params.DOCKER_IMAGE?.trim()) {
error "Docker 镜像名称不能为空!"
// 如果 Docker 镜像名称为空,抛出错误并终止 Pipeline。
}
if (!params.IMAGE_VERSION?.trim()) {
error "Docker 镜像版本号不能为空!"
// 如果 Docker 镜像版本号为空,抛出错误并终止 Pipeline。
}
if (!params.PORT_MAPPING?.trim()) {
error "端口映射不能为空!"
// 如果端口映射为空,抛出错误并终止 Pipeline。
}
}
}
}
stage('部署服务') {
steps {
script {
def envVariables = ""
if (params.ENV_VARIABLES?.trim()) {
def envList = params.ENV_VARIABLES.split(',')
envVariables = envList.collect { envVar ->
"-e ${envVar.trim()}"
}.join(' ')
// 如果环境变量参数不为空,将其拆分为多个环境变量,并格式化为 Docker 命令中的 `-e` 参数。
}
def dockerCommand = ""
withCredentials([usernamePassword(credentialsId: 'devops_harbor', passwordVariable: 'HARBOR_PASSWORD', usernameVariable: 'HARBOR_USERNAME')]) {
// 使用 Jenkins 的 Credentials 插件获取 Harbor 仓库的用户名和密码。
dockerCommand = """
docker login harbor.wuyinit.com -u $HARBOR_USERNAME -p $HARBOR_PASSWORD &&
docker pull ${params.DOCKER_IMAGE}:${params.IMAGE_VERSION} &&
docker stop ${params.SERVICE_NAME} || true &&
docker rm ${params.SERVICE_NAME} || true &&
docker run -itd --name ${params.SERVICE_NAME} -p ${params.PORT_MAPPING} ${envVariables} ${params.DOCKER_IMAGE}:${params.IMAGE_VERSION}
"""
// 构建 Docker 命令,包括:
// 1. 登录 Harbor 仓库。
// 2. 拉取指定版本的 Docker 镜像。
// 3. 停止并删除已存在的同名容器。
// 4. 启动新的容器,并指定名称、端口映射和环境变量。
}
sshagent(['deploy-agent-key']) {
// 使用 Jenkins 的 SSH Agent 插件,加载指定的 SSH 私钥('deploy-agent-key')。
sh """
ssh -o StrictHostKeyChecking=no ${params.SSH_USER}@${params.TARGET_IP} << 'EOF'
${dockerCommand}
EOF
"""
// 通过 SSH 连接到目标机器,并执行 Docker 命令。
}
}
}
}
}
post {
success {
script {
// 构建成功时发送邮件通知。
}
}
unsuccessful {
script {
// 构建失败时发送邮件通知。
}
}
}
}
该 Jenkins Pipeline 脚本实现了一个完整的服务部署流程,包括:
- 参数化构建:支持动态指定 SSH 用户、目标机器 IP、Docker 镜像、版本号、服务名称、端口映射和环境变量。
- 参数检查:确保所有必填参数不为空。
- 服务部署:
- 登录 Harbor 仓库并拉取 Docker 镜像。
- 停止并删除已存在的同名容器。
- 启动新的容器,并指定名称、端口映射和环境变量。
- 通知与清理:支持构建成功或失败时发送通知。
通过共享库和 Jenkins 插件(如 Credentials、SSH Agent)的使用,脚本的逻辑更加简洁和模块化,便于维护和扩展。
钉钉与OpenLDAP的联动
为了实现统一身份认证,并基于现有的钉钉组织和人员信息,将Jenkins、GitLab、Harbor 和禅道等多平台的账号关联,我们可以使用 OpenLDAP 作为统一的用户认证中心。具体步骤如下:
1.配置 Go-Ldap-Admin 等服务:将钉钉通讯录中的用户和组织结构同步到 OpenLDAP 服务器。
2.配置各平台使用 OpenLDAP 认证: 在 Jenkins、GitLab、Harbor 和禅道的系统设置中,配置 LDAP 认证,并指定 OpenLDAP 服务器的地址、端口、Base DN 等信息。
docker-compose参考,详情查看
version: '3'
networks:
go-ldap-admin:
driver: bridge
services:
go-ldap-admin:
image: registry.cn-hangzhou.aliyuncs.com/eryajf/go-ldap-admin
container_name: go-ldap-admin
hostname: go-ldap-admin
restart: always
environment:
WAIT_HOSTS: openldap:389
configs:
- source: go_ldap_admin_config
target: /app/config.yml
ports:
- 8888:8888
volumes:
- ./data/go-ldap-admin:/app/data
depends_on:
- openldap
links:
- openldap:go-ldap-admin-openldap
networks:
- go-ldap-admin
openldap:
image: registry.cn-hangzhou.aliyuncs.com/eryajf/openldap:1.4.1
container_name: go-ldap-admin-openldap
hostname: go-ldap-admin-openldap
restart: always
environment:
TZ: Asia/Shanghai
LDAP_ORGANISATION: "eryajf.net"
LDAP_DOMAIN: "eryajf.net"
LDAP_ADMIN_PASSWORD: "123456"
command: [ '--copy-service' ]
volumes:
- ./data/openldap/database:/var/lib/ldap
- ./data/openldap/config:/etc/ldap/slapd.d
ports:
- 389:389
networks:
- go-ldap-admin
总 结
通过 Jenkins Pipeline、OpenLDAP 和钉钉的集成,我们可以实现高效的 CI/CD 流程,并统一管理多平台的用户账号。本文提供的方案只是一个简单的示例,实际应用中可以根据具体需求进行调整和扩展。
未来展望
未来,我们可以探索以下方向:
- 使用 Kubernetes 进行容器化部署,进一步提高资源利用率和部署效率。
- 引入代码质量分析工具,例如 SonarQube,提升代码质量。
- 实现自动化测试,例如使用 Selenium 进行 UI 自动化测试。
如有相关问题,请在文章后面给小编留言,小编安排作者第一时间和您联系,为您答疑解惑。
参考文献
- Jenkins 官方文档: https://www.jenkins.io/doc/
- OpenLDAP 官方文档:https://www.openldap.org/doc/
- 钉钉开发者文档:https://open.dingtalk.com/document/orgapp-server
- Go-Ldap-Admin: https://ldapdoc.eryajf.net/